Informatica

Páginas: 13 (3247 palabras) Publicado: 25 de enero de 2012
Malware
[pic] [pic]
(Del ingles malicius sofware) llamada también sofware malintencionado y su objetivo es dañar y filtrarse o dañar su computadora el termino malware es utilizado por profesionales de la informática para referirse a una variedad de sofware hostil o intrusivo o molesto pero en unas ocasiones se utiliza de forma incorrecta para referirse a todos los tipos de malwareincluyendo los verdaderos virus.

El sofware es considerado malware en base a las intenciones a la hora de crearlos el termino malware incluye virus gusanos troyanos entre otros sofware malintencionado

Malware no es lo mismo que sofware defectuoso ya que estos contienen Bugs peligrosos pero no de forma intencionada.

[pic] [pic]

El sofware diseñado para causar daño o pérdida dedatos suelen estar relacionados con actos de vandalismos aunque muchos de ellos están diseñados para destruir archivos en discos duros o para corromper sistemas de archivos y escribir datos inválidos, algunos gusanos son para banalizar paginas Web dejando el nombre del autor y por los sitios de donde pasan la mayoría de los virus y gusanos son diseñados para tomar el control de computadoras. Estascomputadoras son utilizadas para el envío de spam por e-mail o para alojar datos ilegales entre otros.

Malware infeccioso: virus y gusanos
Los tipos más conocidos son virus y gusanos se distinguen en que se propagan más que otro comportamiento particular.

El termino virus informaticote destina a un programa que al ejecutarse se propaga infectando a otro sofwareejecutable los virus puedentener un payload que realiza otras acciones maliciosas los gusanos son programas que trasmite así mismo en una red de computadoras para infectar otros equipos necesita una intervención para propagarse mientras que se propaga automáticamente teniendo en cuenta las infecciones trasmitidas por e-mail o documentos Word deberían ser clasificados mas como virus que como gusanos.

Malware oculto:troyanos rootkits y puertas traseras

[pic]

Para que un sofware malicioso pueda completar sus objetivotes esencial que permanezca oculto al usuario el ocultamiento puede ayudar al malware a instalarse por primera vez.

El término troyano es un malware que permite la administración remota de una computadora sin el consentimiento del propietario.

Troyanos:
Es informática se denominatroyano o caballo de Troya se presenta al usuario como un programa legitimo e inofensivo pero al ejecutarlo ocasionara daños los troyanos permiten la administración a un usuario no autorizado y no propagan la infección a otros sistemas por si mismos.

Propósitos de los troyanos.
Los troyanos están diseñados para permitirá un individuo ingresar al sistema y realizar diferentes acciones sinnecesitar permiso

Algunas operaciones que se pueden llevar a cabo en el ordenador son:
• Ejecutar o terminar procesos.
• Apagar o reiniciar el equipo.
• Borrar el disco duro.
• Realizar captura de pantalla.
• Entre otros.

Características de los troyanos
Los troyanos están compuestos por tres programas:

• Un cliente: envía las ordenes a la computadora infectada• Un servidor recibe las ordenes del cliente y las ejecuta
• Editor del servidor: modifica y protege el programa del servidor y configura el puerto que desea instalar el servidor

Formas de infectarse con troyanos.
• cuando se ejecuta un programa infectado con un troyano al ejecutar este programa este muestra y realiza tareas de forma normal mientras que se instala el troyano• Algunas formas mas comunes de infectarse son descargas de programas de redes POP
• Paginas Web que contengan contenido ejecutable
• Archivos adjuntos a correos electrónicos
• Entre otros

Unos buenos consejos para no infectarse son:
• Disponer un programa antivirus
• Disponer de un fireware
• No abrir datos adjuntos a correos electrónicos
• Entre otros...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS